- 博客(3)
- 资源 (1)
- 收藏
- 关注
原创 如何制订IT安全审计计划
话说,自从考了CISA,看IT安全审计不再是一头雾水了,要是这句算广告,那我也认栽了。说正事,IT系统安全审计(信息系统安全审计)不是一个新鲜事物,但是一直没有被提到很高的重视程度上来。究其原因,就好比从前自然灾害时期,大家都在研究如何想方设法填饱肚子,一个人喊要注意营养均衡一样。 在中国互联网飞速发展的这20多年,IT安全问题其实一直存在,但在《网络安全法》颁布前,除了部分国际外企或上市公司...
2020-03-30 01:16:12 2153 1
原创 BCM业务连续性管理
最近在研究BCM业务连续性管理,恰逢时疫,很多业界老师纷纷开课,也提升了不少。结合自己的工作整理一下近期的收获。为什么要做BCM银保监的第104号文如何确定RTO时间,除了法规之外。...
2020-03-19 23:24:20 4530
原创 黑客的一次攻击行为
主要由:隐藏自己 -- 预攻击探测 -- 攻击行为 -- 擦除痕迹 四个步骤构成。一般完整的攻击过程都是先隐藏自身,在隐藏好自己后再进行预攻击探测,检测目标机器的各种属性和具备的被攻击条件,然后采取相应的攻击方法进行破坏,达到自己的目的,之后攻击者会删除自己的行为日志。1 隐藏自己常见的攻击者隐藏自身的方式有以下几种:从已经取得控制权的主机上通过telnet或rsh跳跃。...
2020-03-19 22:57:20 431
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人